CN1421854A - 用于硬盘及固态盘上对资料加密保护资料安全性的方法 - Google Patents
用于硬盘及固态盘上对资料加密保护资料安全性的方法 Download PDFInfo
- Publication number
- CN1421854A CN1421854A CN01139724.1A CN01139724A CN1421854A CN 1421854 A CN1421854 A CN 1421854A CN 01139724 A CN01139724 A CN 01139724A CN 1421854 A CN1421854 A CN 1421854A
- Authority
- CN
- China
- Prior art keywords
- disk
- block
- index
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明是提供一种可运用于硬盘及固态盘上对资料加密保护资料安全性的方法;该方法可将常用的系统纪录资料存放于“使用者区块”,而将系统主程序或驱动程序存放于“唯读区块”内,以避免程序遭受到不正常或未经允许的变更及更改而破坏系统的运作;而“保护区块”则可存放系统核心程序,其必须透过密码确认始可执行核心程序;因此,本发明可以对磁盘系统作一有效的加密保护功能,使得系统设计者的智慧财产权得以保护,同时对于系统的使用者而言,亦可以达到资料的隐密性与安全性以保护资料。
Description
技术领域
本发明是有关一种用于硬盘及固态盘上对资料加密保护资料安全性的方法,尤其是指一种崭新且方便实用的方法以达到对磁盘内存资料安全性的提升。
背景技术
现今对于硬式磁盘(Hard Disk,HD)或固态磁盘(Solid State Disk,SSD)而言,其内部资料的安全性随着资讯家电的普及化而越发重要,不论对系统设计者的内存程序的智慧财产权的权益保障,或是对系统使用者的资料安全维护,保障资料的安全性与否已为一重要的课题。现今的磁盘机于分割后对每一分割的区块皆一视同仁,即每一个分割后的区块皆为可以读、写的区块,并无法区分何者为可读写区块,何者为可唯读区块,及何者为保护区块而不可读写。因此无法满足使用者对于磁盘机资料安全维护的要求。
发明内容
因此本发明的目的是提供一种用于硬盘及固态盘上对资料加密保护资料安全性的方法,该方法可将常用的系统纪录资料存放于“使用者区块”,而将系统主程序或驱动程序存放于“唯读区块”内,以避免程序遭受到不正常或未经允许的变更及更改而破坏系统的运作。而“保护区块”则可存放系统核心程序,其必须透过密码确认始可执行核心程序。因此,本发明可以对磁盘系统作一有效的加密保护功能,使得系统设计者的智慧财产权得以保护,同时对于系统的使用者而言,亦可以达到资料的隐密性与安全性以保护资料,此是为目前已知的各类型磁盘机锁无法企及的功能。
本发明是提供一种用于硬盘及固态盘上对资料加密保护资料安全性的方法,该方法包括下列步骤:对一磁盘机做一磁盘区块分割的程序;提供复数个暂存器,用以供作为标示该磁盘分割大小的纪录;以及提供一可对一“使用者输入资料”与一“暂存器资料”做数学运算的程序。
为了达到上述的目的,本发明一种用于硬盘及固态盘上对资料加密保护资料安全性的方法,该方法包括下列步骤:对一磁盘机做一磁盘区块分割的程序;提供复数个暂存器,用以供作为标示该磁盘分割大小的纪录;以及提供一可对一使用者输入资料与一暂存器资料做数学运算的程序。
其中该等暂存器分别为R_index、P_index及LBA_max暂存器用以作为标示三个分割磁盘区块大小的纪录。
其中将分割后的数个磁盘区块指定成一使用者区块、一唯读区块或一保护区块。
其中当该等暂存器中R_index≥1,且暂存器LBA_max>P_index>R_index时,则磁盘机被分割成为使用者区块、唯读区块、及保护区块等三个区块。
其中当该等暂存器R_index≥1,且暂存器LBA_max=P_index>R_index时,则磁盘机被分割成为使用者区块及唯读区块等二个区块。
其中当该等暂存器R_index≥1,且暂存器LBA_max>P_index=R_index时,则磁盘机被分割成为使用者区块及保护区块等二个区块。
其中当该等暂存器R_index≥1,且暂存器LBA_max=P_index=R_index时,则磁盘机只被分割成为使用者区块。
其密码运算的方式乃是利用该使用者输入资料与该暂存器资料做一数学运算。以达到资料的隐密性与安全性以保护资料的目的。
附图说明
为使审查员能进一步了解本发明的结构、特征及其目的,以下结合附图及较佳具体实施例的详细说明如后,其中:
图1是本发明一较佳实施例的动作流程图;
图2是本发明一较佳实施例的于加密模式中的磁盘指令对各区块动作图;
图3是本发明一较佳实施例的磁盘分割示意图;
图4是本发明一较佳实施例的各种暂存器结构图;
图5是本发明一较佳实施例的供应者码及供应者锁的设定流程图;
图6是本发明一较佳实施例的固件对密码运算方式的示意图;以及
图7是本发明一较佳实施例的唯读区块及保护区块的功能解除流程图。
具体实施方式
请参照图1,其绘示依照本发明的较佳实施例的动作流程图。如图所示,本发明的一种用于硬盘及固态盘上对资料加密保护资料安全性的方法,首先以磁盘分割(Disk Partition)的方式将磁盘机1实体切分为数个区块,例如,将一个磁盘机1实体切分为二个或三个逻辑磁盘,并将所分割的逻辑磁盘给于区块定义并加以读或写的限制,使其达到特定的功能。
因此,本发明首先定义出三种区块名称(图3中),即“唯读区块”(ROM zone)11,“保护区块”(Protect zone)12及“使用者区块”(Userzone)13。因此一个磁盘机1实体可被四种不同排列组合的切割方式进行磁盘分割:
(1)使用者区块13、唯读区块11及保护区块12;
(2)使用者区块13及唯读区块11;
(3)使用者区块13及保护区块12;
(4)使用者区块13;等四种切割方式。
其中的“使用者区块”13,如同一般磁盘机可执行所有的磁盘指令(ATA command),而“唯读区块”11则只能读取资料而不能对资料进行删除(Erase)或写入(Write),“保护区块”12则指在此区域内部执行任何对磁盘区段(Sector)动作的指令(请另参照图2,“于加密模式中的磁盘指令对各区块动作图”的说明),故在此保护区块12中无法对资料进行读取、写入的动作而达到保护的功能。
每个区块的大小可由使用者经适当的工具程序(Utility)自行决定,例如DOS的FDISK或Disk Edit等磁盘切割程序,以提供较方便的方式进行磁盘机1的区块分割。而唯读区块11及保护区块12在未经致能(Enable)前,其功能与使用者区块13一样,可执行所有的磁盘指令。
当磁盘机1实体被分割后,为了纪录各区块的大小及其在磁盘机1中的实体位置,因此建立了“R_index”111、“P_index”121及“LBA_max”131等三个暂存器以纪录各区块在磁盘机1中的实体位置。
请参照图3,其绘示依照本发明的较佳实施例的磁盘分割示意图。如图所示此三个暂存器(Register)“R_index”111、“P_index”121及“LBA_max”131的意义,而运用此三个参数,即可作为磁盘分割的判断。其判断的法则如下:
(1)当暂存器R_index≥1,且暂存器LBA_max>P_index>R_index时,则磁盘机1被分割成为使用者区块13、唯读区块11、及保护区块12等三个区块。
(2)当暂存器R_index≥1,且暂存器LBA_max=P_index>R_index时,则磁盘机1被分割成为使用者区块13及唯读区块11等二个区块。
(3)当暂存器R_index≥1,且暂存器LBA_max>P_index=R_index时,则磁盘机1被分割成为使用者区块13及保护区块12等二个区块。
(4)当暂存器R_index≥1,且暂存器LBA_max=P_index=R_index时,则磁盘机1只被分割成为使用者区块13。
其中R_index 111、P_index 121及LBA_max 131等三个暂存器的设定是透过工具程序的方式来设定,例如工具程序(Utility)A,可自动由磁盘机1的主启动纪录(Master Boot Record,MBR)中找各区块的长度,经计算后设定R_index 111、P_index 121及LBA_max 131等三个暂存器的值。
当唯读区块11及保护区块12建立后,在未设定密码之前,以上两区块与使用者区块13一般,可执行所有的磁盘指令(ATA Command),此时R_password 30及P_password 31为内定值(Default Value),其值为“0xFFFFFF”一旦R_password 30或P_password 31被设定后,亦即R_password 30或P_password 31不为“0xFFFFFF”时,唯读区块11或保护区块12的区块相关功能经由磁盘控制固件(Firmware)致能后随即开始启动。
当电源启动(Power On)后或任何方式的系统重置(System Reset)时,而磁盘控制固件侦测到R_password 30或P_password 31不为内定值时,则唯读区块11或保护区块12的资料保护功能即启动。但如果唯读区块11不存在,则P_password 31功能亦被禁止。
请再参照图4,其绘示依照本发明的较佳实施例的各种暂存器结构图。如图所示,其表示了与密码设计相关的暂存器结构,其中R_password30及P_password 31可由外部程序来设定。
系统设计者可拥有一控制码,于此处称为一“供应者码”(VendorCode)20,其是一独立的控制码,而“供应者锁”(Vendor Key)21则由系统设定者设定,类似批号的处理,两者均由一独立的外部应用程序,例如工具程序B,输入。而“锁号”(Key Number)40、41则由系统使用者经由上述工具程序A来设定。“锁号”40、41的8位元中仅有7位元有效,其定义为在128组密码中的第n组密码是有效的。因为任一组密码的大小均为4个位元组(Bytes),故每次查核密码时有512个位元组的密码需进行辨识。“供应者码”20及“供应者锁”21的设定流程,请参照图5,“供应者码”及“供应者锁”的设定流程图。
当R_password 30及P_password 31被设定后,则表示唯读区块11或保护区块12功能启动或被锁住(Lock)。如要解除(Unlock)唯读区块11或保护区块12功能,则必须透过特殊的磁盘指令的方式进行查核及开锁机制。如密码查核失败时,则唯读区块11或保护区块12的功能立即启动。
如表一所示,即为本发明的密码侦测的磁盘指令定义:其包括有本发明特别定义的ATA指令码(FEh),输入规则描述,错误回应描述及指令说明。表一、密码侦检ATA指令指令码-FEh输入-
| 定址(Address) | ATA | 定义码值(Default) |
| 0×1f7 | Command | 0×FE |
| 0×1f6 | Drv/Head | ------ |
| 0×1f5 | CylMSB | ------ |
| 0×1f4 | CylLSB | ------ |
| 0×1f3 | SecNum | ------ |
| 0×1f2 | SecNum | 0×FE |
| 0×1f1 | Feature Cmd | 0×AA/0×BB |
0×AA:表示为R_password 30侦检
0×BB:表示为P_password 31侦检
错误回应输出-若无支援此指令,则元件将回应至错误暂存器的ABRT,资料友唯读区块11或保护区块12内。
| 状态暂存器 | 错误暂存器 | ||||||
| RDY | DWF | CORR | ERR | UNC | IDNF | ABRT | AMNF |
| × | × | × | × | ||||
指令描述-此指令将要求从系统端(Host)传送一个磁盘区段的资料,而藉由此资料来控制指令的功能。
请参照图6,其绘示本发明一较佳实施例的固件对密码运算方式的示意图。当固件程序从128组密码中取得由锁号40、41所指定的有效密码22后,则进行如图6所示的计算流程,如果计算结果与R_password 30或P_password 31相同,则将唯读区块11或保护区块12的功能解除释放,亦即将唯读区块11或保护区块12的唯读或保护功能禁能,使其如同使用者区块13一样可自由读写资料。
请参照图7,其绘示本发明一较佳实施例的唯读区块及保护区块的功能解除流程图。
所以,经由本发明的实施,可将常用的系统纪录资料存放于“使用者区块”13,而将系统主程序或驱动程序存放于“唯读区块”11内,以避免程序遭受到不正常或未经允许的变更及更改而破坏系统的运作。而“保护区块”12则可存放系统核心程序,其必须透过密码确认始可执行核心程序。因此其可以对磁盘系统座一有效的加密保护功能,使得系统设计者的智慧财产得以保护,同时对于系统的使用者而言,亦可以达到资料的隐密性与安全性以保护资料,此是为目前习知的各类型磁盘机锁无法企及的功能者。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明,任何熟习此技艺者,在不脱离本发明的精神和范围内,当可作少许的更动与润饰,因此本发明的保护范围当视后附的申请专利范围所界定者为准。
Claims (8)
1.一种用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,该方法包括下列步骤:
对一磁盘机做一磁盘区块分割的程序;
提供复数个暂存器,用以供作为标示该磁盘分割大小的纪录;以及
提供一可对一使用者输入资料与一暂存器资料做数学运算的程序。
2.如权利要求1所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其中该等暂存器分别为R_index、P_index及LBA_max暂存器用以作为标示三个分割磁盘区块大小的纪录。
3.如权利要求1所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其中将分割后的数个磁盘区块指定成一使用者区块、一唯读区块或一保护区块。
4.如权利要求2所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其中当该等暂存器中R_index≥1,且暂存器LBA_max>P_index>R_index时,则磁盘机被分割成为使用者区块、唯读区块、及保护区块等三个区块。
5.如权利要求2所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其中当该等暂存器R_index≥1,且暂存器LBA_max=P_index>R_index时,则磁盘机被分割成为使用者区块及唯读区块等二个区块。
6.如权利要求2所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其中当该等暂存器R_index≥1,且暂存器LBA_max>P_index=R_index时,则磁盘机被分割成为使用者区块及保护区块等二个区块。
7.如权利要求2所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其中当该等暂存器R_index≥1,且暂存器LBA_max=P_index=R_index时,则磁盘机只被分割成为使用者区块。
8.如权利要求1所述的用于硬盘及固态盘上对资料加密保护资料安全性的方法,其特征在于,其密码运算的方式乃是利用该使用者输入资料与该暂存器资料做一数学运算。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN01139724.1A CN1421854A (zh) | 2001-11-28 | 2001-11-28 | 用于硬盘及固态盘上对资料加密保护资料安全性的方法 |
| US10/035,315 US20030105972A1 (en) | 2001-11-28 | 2002-01-04 | Method for data security with lock in a hard disk and a solid state disk |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN01139724.1A CN1421854A (zh) | 2001-11-28 | 2001-11-28 | 用于硬盘及固态盘上对资料加密保护资料安全性的方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN1421854A true CN1421854A (zh) | 2003-06-04 |
Family
ID=4675363
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN01139724.1A Pending CN1421854A (zh) | 2001-11-28 | 2001-11-28 | 用于硬盘及固态盘上对资料加密保护资料安全性的方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20030105972A1 (zh) |
| CN (1) | CN1421854A (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1314044C (zh) * | 2003-07-09 | 2007-05-02 | 索尼株式会社 | 电子设备装置及电子设备的保护方法 |
| CN100520740C (zh) * | 2006-04-13 | 2009-07-29 | 宇瞻科技股份有限公司 | 具有防拷贝功能的移动存储装置以及方法 |
| CN102394070B (zh) * | 2007-10-12 | 2014-12-10 | 微软公司 | 用于访问来自嵌入式虚拟介质的信息的方法 |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1949193A (zh) * | 2005-10-14 | 2007-04-18 | 鸿富锦精密工业(深圳)有限公司 | 硬盘保护系统及方法 |
| US8839399B2 (en) | 2012-03-30 | 2014-09-16 | International Business Machines Corporation | Tenant driven security in a storage cloud |
| US9767323B2 (en) | 2013-03-15 | 2017-09-19 | International Business Machines Corporation | Spatial security for stored data |
| US9049214B1 (en) | 2013-11-21 | 2015-06-02 | International Business Machines Corporation | Sharing memory among mobile devices |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS59146355A (ja) * | 1983-02-09 | 1984-08-22 | Hitachi Ltd | 直接アクセス記憶装置のデ−タセツト再編成方法 |
| US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
| US5533125A (en) * | 1993-04-06 | 1996-07-02 | International Business Machines Corporation | Removable computer security device |
| JP2881092B2 (ja) * | 1993-05-25 | 1999-04-12 | 富士通株式会社 | 可換記憶媒体のファイル管理方法 |
| JP2831602B2 (ja) * | 1995-01-13 | 1998-12-02 | 富士通株式会社 | 圧縮データ管理装置及び圧縮データ管理方法 |
| US5706472A (en) * | 1995-02-23 | 1998-01-06 | Powerquest Corporation | Method for manipulating disk partitions |
| US5963142A (en) * | 1995-03-03 | 1999-10-05 | Compaq Computer Corporation | Security control for personal computer |
| CN2217077Y (zh) * | 1995-07-21 | 1996-01-10 | 北京亿鑫企业发展总公司 | 电子密码锁 |
| DE19629900A1 (de) * | 1996-07-24 | 1998-01-29 | Siemens Nixdorf Inf Syst | Rollenspeicheranordnung |
| JPH1063436A (ja) * | 1996-08-27 | 1998-03-06 | Fujitsu Ltd | データ格納方法及び装置 |
| US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
| US6298173B1 (en) * | 1997-10-03 | 2001-10-02 | Matsushita Electric Corporation Of America | Storage management system for document image database |
| US6098171A (en) * | 1998-03-31 | 2000-08-01 | International Business Machines Corporation | Personal computer ROM scan startup protection |
| US6397337B1 (en) * | 1998-04-30 | 2002-05-28 | Compaq Computer Corporation | Unified password prompt of a computer system |
| GB9809885D0 (en) * | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
| US7107395B1 (en) * | 1998-12-31 | 2006-09-12 | Emc Corporation | Apparatus and methods for operating a computer storage system |
| US20010011947A1 (en) * | 1999-05-24 | 2001-08-09 | Muhammed Jaber | System and method for securing a computer system |
| US6665684B2 (en) * | 1999-09-27 | 2003-12-16 | Oracle International Corporation | Partition pruning with composite partitioning |
| US6751737B1 (en) * | 1999-10-07 | 2004-06-15 | Advanced Micro Devices | Multiple protected mode execution environments using multiple register sets and meta-protected instructions |
| US6532513B1 (en) * | 1999-11-16 | 2003-03-11 | Matsushita Electric Industrial Co., Ltd. | Information recording and reproduction apparatus |
| US6530004B1 (en) * | 2000-06-20 | 2003-03-04 | International Business Machines Corporation | Efficient fault-tolerant preservation of data integrity during dynamic RAID data migration |
| US6973495B1 (en) * | 2000-07-18 | 2005-12-06 | Western Digital Ventures, Inc. | Disk drive and method of manufacturing same including a network address and server-contacting program |
| US6948165B1 (en) * | 2001-02-28 | 2005-09-20 | Western Digital Ventures, Inc. | Method for installing an application program, to be executed during each bootload of a computer system for presenting a user with content options prior to conventional system startup presentation, without requiring a user's participation to install the program |
| US6691213B1 (en) * | 2001-02-28 | 2004-02-10 | Western Digital Ventures, Inc. | Computer system and method for accessing a protected partition of a disk drive that lies beyond a limited address range of a host computer's BIOS |
| US6711660B1 (en) * | 2001-06-22 | 2004-03-23 | Western Digital Ventures, Inc. | System and method for performing disk drive diagnostics and restoration using a host-inaccessible hidden partition |
| ATE376213T1 (de) * | 2001-08-31 | 2007-11-15 | Legend Beijing Ltd | Verfahren zum sichern und wiederherstellen von daten in der festplatte eines computers |
| US7272832B2 (en) * | 2001-10-25 | 2007-09-18 | Hewlett-Packard Development Company, L.P. | Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform |
-
2001
- 2001-11-28 CN CN01139724.1A patent/CN1421854A/zh active Pending
-
2002
- 2002-01-04 US US10/035,315 patent/US20030105972A1/en not_active Abandoned
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1314044C (zh) * | 2003-07-09 | 2007-05-02 | 索尼株式会社 | 电子设备装置及电子设备的保护方法 |
| CN100520740C (zh) * | 2006-04-13 | 2009-07-29 | 宇瞻科技股份有限公司 | 具有防拷贝功能的移动存储装置以及方法 |
| CN102394070B (zh) * | 2007-10-12 | 2014-12-10 | 微软公司 | 用于访问来自嵌入式虚拟介质的信息的方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20030105972A1 (en) | 2003-06-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1241120C (zh) | 计算机硬盘数据备份及恢复方法 | |
| JP4828199B2 (ja) | アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法 | |
| US8627020B2 (en) | Security erase of a delete file and of sectors not currently assigned to a file | |
| US20030028765A1 (en) | Protecting information on a computer readable medium | |
| US20030196145A1 (en) | Operating system and data protection | |
| US9558128B2 (en) | Selective management of security data | |
| EP2143034A1 (en) | Secure erasure of digital files | |
| EP3627368B1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
| CN1417689A (zh) | 硬盘数据加密备份及还原方法 | |
| JP5184041B2 (ja) | ファイルシステム管理装置およびファイルシステム管理プログラム | |
| US20210117110A1 (en) | Data processing method and storage device | |
| EP3682332B1 (en) | Method and apparatus for erasing or writing flash data | |
| US20040148478A1 (en) | Method and apparatus for protecting data in computer system in the event of unauthorized data modification | |
| JP2014523596A (ja) | ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体 | |
| CN1540522A (zh) | 读取一次存储器的方法 | |
| JP2014071887A (ja) | 安全なリムーバブル大容量記憶装置 | |
| CN1421854A (zh) | 用于硬盘及固态盘上对资料加密保护资料安全性的方法 | |
| KR20080041420A (ko) | 보안 데이터를 관리하는 장치 및 그 방법 | |
| US8108693B2 (en) | Method for data storage protection and encryption | |
| WO2013024702A1 (ja) | 外部記憶装置及び外部記憶装置の制御方法 | |
| CN111913915A (zh) | 文件隐藏方法和装置 | |
| CN1866225A (zh) | 一种移动存储设备的映射方法 | |
| CN1517888A (zh) | 储存单元数据保护方法以及系统 | |
| US20070073792A1 (en) | System and method for removing residual data from memory | |
| US20060195654A1 (en) | Hard disk drive with write-only region |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C12 | Rejection of a patent application after its publication | ||
| RJ01 | Rejection of invention patent application after publication |